0ld is g0ld
1 minuto de lectura
Se nos proporciona un archivo PDF llamado 0ld is g0ld.pdf
, pero está protegido con contraseña
Para obtener la contraseña, podemos usar pdf2john
para extraer nu hash y pasárselo a john
para romperlo con un ataque de diccionario usando rockyou.txt
:
$ pdf2john 0ld\ is\ g0ld.pdf | tee hash
0ld is g0ld.pdf:$pdf$4*4*128*-1060*1*16*5c8f37d2a45eb64e9dbbf71ca3e86861*32*9cba5cfb1c536f1384bba7458aae3f8100000000000000000000000000000000*32*702cc7ced92b595274b7918dcb6dc74bedef6ef851b4b4b5b8c88732ba4dac0c
$ john --wordlist=$WORDLISTS/rockyou.txt hash
Using default input encoding: UTF-8
Loaded 1 password hash (PDF [MD5 SHA2 RC4/AES 32/64])
Cost 1 (revision) is 4 for all loaded hashes
Press 'q' or Ctrl-C to abort, almost any other key for status
jumanji69 (0ld is g0ld.pdf)
1g 0:00:01:28 DONE 0.01126g/s 76825p/s 76825c/s 76825C/s jumapi..jumanee
Use the "--show --format=PDF" options to display all of the cracked passwords reliably
Session completed.
Y tenemos la contraseña (jumanji69
). Si abrimos el archivo PDF, veremos un retrato de Samuel Morse:
Y si hacemos un poco de zoom veremos una ristra de .
y -
(que es código Morse):
Entonces, cogemos esta cadena y la decodificamos:
Y la flag es: HTB{R1PSAMU3LM0RS3}
.